Шифровальщик AvosLocker тоже перешёл на Linux, атакует серверы VMware ESXi

Шифровальщик AvosLocker тоже перешёл на Linux, атакует серверы VMware ESXi

Шифровальщик AvosLocker тоже перешёл на Linux, атакует серверы VMware ESXi

Авторы программы-вымогателя AvosLocker в последних версиях вредоноса добавили поддержку систем Linux, став таким образом в один ряд с PYSA, RansomExx и Tycoon. Основной целью шифровальщика являются виртуальные машины VMware ESXi.

О Linux-версии AvosLocker сообщил Кристиан Бик, ведущий исследователь в области кибербезопасности из McAfee Enterprise. Полный список организаций, атакованных этим вариантов вымогателя, пока не удалось получить, однако изданию BleepingComputer известна как минимум одна жертва, у которой злоумышленники затребовали выкуп в размере одного миллиона долларов.

Несколько месяцев назад операторы AvosLocker запустили рекламную кампанию по продвижению новых версий своей вредоносной программы: Avos2 (для систем Windows) и AvosLinux. Примечательно, что киберпреступники просили своих партнёров не атаковать страны постсоветского пространства и СНГ.

«Новые варианты вымогателя — avos2 / avoslinux — обладают лучшими показателями в обеих системах. В сравнении с конкурентами наша программа предлагает отличную производительность и высокие показатели шифрования», — так продвигали своё детище злоумышленники.

Как только AvosLocker запускается в системе Linux, он сразу завершает работу всех ESXi-машин на сервере. Для этого используется следующая команда:

esxcli --formatter=csv --format-param=fields=="WorldID,DisplayName" vm process list | tail -n +2 | awk -F $',' '{system("esxcli vm process kill --type=force --world-id=" $1)}’

Далее вымогатель шифрует файлы и добавляет к ним расширение .avoslinux, параллельно копируя на диск записку с требованиями выкупа. В ней злоумышленники предупреждают жертву, что выключать компьютер не стоит, поскольку это может привести к повреждению пострадавших файлов. Также администратор должен посетить сайт в «луковой» сети, чтобы узнать подробности оплаты.

 

Напомним, что в октябре прошлого года мы рассказывали об атаках шифровальщика RansomEXX, который грозил Linux повреждением файлов. А в сентябре стало известно, что вымогатель PYSA перепрофилировался на атаки систем Linux.

В WordPress срочно закрыли 10 уязвимостей одним обновлением

У администраторов сайтов на WordPress появился хороший повод проапдейтить свои ресурсы 10 марта 2026 года разработчики выпустили версию WordPress 6.9.2, этот релиз целиком посвящён безопасности. Всем пользователям движка прямо рекомендуют установить его как можно быстрее.

По информации WordPress, релиз 6.9.2 закрывает 10 уязвимостей. Среди них — проблема выхода за пределы рабочего каталога (path traversal) в PclZip, XXE во внешней библиотеке getID3, несколько обходов аутентификации, сразу несколько вариантов XSS, а также Regex DoS, blind SSRF и слабое место в цепочке PoP в HTML API и Block Registry.

То есть набор получился довольно пёстрый: от неприятных багов в обработке файлов до рисков на стороне сервера и админки.

Особенно неприятен тот факт, что часть исправлений касается довольно чувствительных мест: например, закрыты обходы аунетификации в функциях AJAX query-attachments и Notes, а среди XSS-уязвимостей упоминаются проблемы в навигационных меню, data-wp-bind и сценарии, позволяющем подменять клиентские шаблоны в административной части.

Команда WordPress при этом сохранила привычную позицию: официально поддерживается только самая свежая версия движка в актуальной ветке. Но для этого релиза команда пошла навстречу более широкой аудитории и разнесла критические патчи по другим поддерживаемым веткам. Бэкпорт сделали для всех подходящих веток вплоть до 4.7.

Есть, правда, и маленькая ложка дёгтя. Уже в день выхода 6.9.2 WordPress сообщил, что у части пользователей после обновления фронтенд сайта мог отображаться пустым. Проблему связали с некоторыми темами, которые используют нестандартный способ загрузки шаблонов через так называемые строковые объекты.

RSS: Новости на портале Anti-Malware.ru